Gemino 8
Por Hector
Récord
🏆 7.4
Media
📊 6.12
Sesiones
4
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 91 de la Constitución Española, ¿de qué plazo dispone el Rey para sancionar las leyes aprobadas por las Cortes Generales? |
Diez días. ✓ Quince días. Veinte días. Treinta días.
|
45s |
| 2 | Según la Ley 39/2015, contra las disposiciones administrativas de carácter general: |
Cabe interponer recurso de alzada en el plazo de un mes. Cabe interponer recurso de reposición ante el mismo órgano que las dictó. ✓ No cabe recurso en vía administrativa. Cabe interponer recurso extraordinario de revisión si hay error de hecho.
|
60s |
| 3 | ¿Cuál de los siguientes es un principio básico del Esquema Nacional de Seguridad según el RD 311/2022? |
Prevención, detección, respuesta y recuperación. ✓ Seguridad como proceso integral. Función de auditoría diferenciada. Mínimo privilegio.
|
60s |
| 4 | Según la Ley 40/2015, ¿cuál es el plazo de prescripción de las infracciones muy graves? |
Un año. Dos años. ✓ Tres años. Cuatro años.
|
45s |
| 5 | En una arquitectura de 64 bits, ¿cuál es el rango de memoria direccionable teórica máxima? |
4 GB. 16 GB. ✓ 16 Exabytes. 1 Terabyte.
|
45s |
| 6 | ¿Qué tecnología de almacenamiento utiliza una rejilla de transistores de puerta flotante para retener datos sin energía? |
Memoria dinámica (DRAM). Discos duros magnéticos (HDD). ✓ Memoria Flash (SSD). Memoria estática (SRAM).
|
45s |
| 7 | En el contexto de virtualización, ¿qué es el 'oversubscription'? |
✓ Asignar más recursos lógicos a las máquinas virtuales de los que físicamente dispone el host. Limitar el ancho de banda de red de una máquina virtual para evitar colisiones. Aumentar la memoria RAM física mientras el servidor está encendido. Copiar una máquina virtual de un host a otro sin apagarla.
|
60s |
| 8 | En una red IPv4, si tenemos la dirección 192.168.1.50 con máscara 255.255.255.240, ¿cuál es la dirección de red? |
192.168.1.0 192.168.1.32 ✓ 192.168.1.48 192.168.1.64
|
75s |
| 9 | ¿Qué protocolo se utiliza en IPv6 para la resolución de direcciones de capa de enlace, sustituyendo al antiguo ARP de IPv4? |
✓ ICMPv6 (Neighbor Discovery Protocol). DHCPv6. MLD (Multicast Listener Discovery). IGMPv6.
|
60s |
| 10 | ¿Cuál de las siguientes es una dirección IPv6 de 'Unique Local Address' (ULA)? |
fe80::1 2001:db8:: ✓ fd00::1 ff02::1
|
45s |
| 11 | ¿Qué comando de Linux permite listar todos los puertos TCP y UDP en escucha, incluyendo el nombre del proceso asociado? |
lsport -a ✓ netstat -tunp ps -ef | grep ports ifconfig -a
|
60s |
| 12 | En Windows 10/11, ¿qué comando de PowerShell permite obtener una lista de los servicios instalados y su estado? |
✓ get-service show-services list-process systemctl status
|
30s |
| 13 | ¿Qué nivel de RAID requiere al menos 3 discos y distribuye la paridad entre todos ellos para permitir el fallo de uno? |
RAID 0. RAID 1. ✓ RAID 5. RAID 6.
|
45s |
| 14 | En el modelo relacional, ¿qué comando SQL se usa para eliminar el permiso de consulta (SELECT) a un usuario sobre una tabla? |
DENY SELECT ON tabla FROM usuario; ✓ REVOKE SELECT ON tabla FROM usuario; REMOVE SELECT ON tabla FROM usuario; DELETE PERMISSION SELECT ON tabla;
|
45s |
| 15 | ¿Qué operador de SQL se utiliza para buscar un patrón específico en una columna (por ejemplo, nombres que empiecen por 'A')? |
MATCH CONTAINS ✓ LIKE EXISTS
|
30s |
| 16 | En el desarrollo con Java, ¿qué característica permite que un método se comporte de forma distinta dependiendo del objeto que lo invoque? |
Encapsulamiento. Herencia. ✓ Polimorfismo. Abstracción.
|
45s |
| 17 | Según Métrica v3, ¿en qué tarea del proceso de Análisis (ASI) se define el catálogo de requisitos? |
✓ ASI 1.1: Identificación de Requisitos. ASI 2.1: Definición del Sistema. ASI 3.1: Análisis de Casos de Uso. ASI 5.1: Definición de Interfaces de Usuario.
|
60s |
| 18 | ¿Qué metodología ágil utiliza 'Sprints' de duración fija (normalmente de 2 a 4 semanas)? |
Kanban. Waterfall (Cascada). ✓ Scrum. Lean.
|
30s |
| 19 | En HTML5, ¿qué atributo se usa para indicar que un campo de formulario es obligatorio? |
validate ✓ required important needed
|
30s |
| 20 | ¿Qué propiedad CSS se utiliza para cambiar la distancia entre las líneas de un texto? |
letter-spacing word-spacing ✓ line-height padding-top
|
45s |
| 21 | ¿Qué protocolo de red se utiliza para la sincronización de la hora de los sistemas informáticos? |
SNMP ✓ NTP SMTP DHCP
|
30s |
| 22 | En seguridad informática, ¿cómo se denomina al proceso de verificar la identidad declarada por un usuario? |
Autorización. ✓ Autenticación. Trazabilidad. Integridad.
|
45s |
| 23 | ¿Qué tipo de cifrado utiliza la misma clave para cifrar y descifrar la información? |
Cifrado Asimétrico. Cifrado de Clave Pública. ✓ Cifrado Simétrico. Cifrado Híbrido.
|
30s |
| 24 | ¿Cuál de las siguientes es una herramienta de 'Sniffing' (captura de tráfico de red)? |
Nmap ✓ Wireshark Nessus Metasploit
|
45s |
| 25 | ¿Qué registro de DNS se utiliza para delegar una zona a otros servidores de nombres? |
A MX ✓ NS CNAME
|
45s |
| 26 | ¿Qué es un 'Zero-Day' (Día Cero)? |
Un ataque que ocurre a las 00:00 horas. ✓ Una vulnerabilidad recién descubierta que aún no tiene parche del fabricante. Un sistema operativo que no tiene virus conocidos. El primer día de una auditoría de seguridad.
|
60s |
| 27 | En un sistema Linux, ¿qué comando muestra los sistemas de archivos montados y su espacio libre/ocupado? |
du -h lsblk ✓ df -h mount -s
|
45s |
| 28 | ¿Cuál es el puerto por defecto para el protocolo LDAP (no seguro)? |
✓ 389 636 1433 3306
|
45s |
| 29 | ¿Qué etiqueta HTML se utiliza para crear una lista desplegable en un formulario? |
<list> <dropdown> ✓ <select> <input type='list'>
|
30s |
| 30 | En JavaScript, ¿qué método se utiliza para escribir un mensaje en la consola del navegador? |
console.print() ✓ console.log() document.write() window.alert()
|
30s |
| 31 | En el contexto de ITIL, ¿qué proceso se encarga de restaurar el servicio normal lo más rápido posible tras una interrupción? |
Gestión de Problemas. Gestión de Cambios. ✓ Gestión de Incidentes. Gestión de la Configuración.
|
60s |
| 32 | ¿Qué característica de la programación orientada a objetos permite ocultar los detalles internos de una clase y mostrar solo lo necesario? |
Herencia. ✓ Encapsulamiento. Polimorfismo. Instanciación.
|
45s |
| 33 | En SQL, ¿cuál es la diferencia entre los operadores DELETE y DROP? |
DELETE borra la tabla, DROP borra las filas. ✓ DELETE borra filas, DROP borra la estructura de la tabla. Son sinónimos en el estándar ANSI SQL. DELETE es para bases de datos relacionales y DROP para NoSQL.
|
60s |
| 34 | ¿Qué comando de Windows muestra la tabla de enrutamiento IP? |
ipconfig /all ✓ netstat -r nslookup arp -g
|
45s |
| 35 | ¿Qué tecnología inalámbrica permite la comunicación a muy corta distancia (pocos centímetros) para pagos o intercambio de datos? |
Bluetooth Low Energy. ✓ NFC (Near Field Communication). Zigbee. Wi-Fi Direct.
|
30s |
| 36 | ¿Qué código de error HTTP se devuelve cuando el servidor web no puede encontrar la página solicitada? |
401 Unauthorized 403 Forbidden ✓ 404 Not Found 502 Bad Gateway
|
30s |
| 37 | ¿Qué herramienta de Java permite ejecutar aplicaciones en cualquier sistema operativo sin recompilar el código fuente? |
JDK (Java Development Kit). ✓ JVM (Java Virtual Machine). JRE (Java Runtime Environment). JMOD.
|
45s |
| 38 | En Linux, ¿qué archivo contiene la información de las cuentas de usuario (nombre, UID, GID, home, shell)? |
/etc/shadow /etc/group ✓ /etc/passwd /etc/users
|
60s |
| 39 | ¿Cuál de los siguientes protocolos de VPN opera en la capa 3 (Red) del modelo OSI? |
SSL/TLS. PPTP. ✓ IPSec. L2TP.
|
60s |
| 40 | En el modelo OSI, ¿qué dispositivo de red opera exclusivamente en la capa 2 (Enlace de datos)? |
Hub (Concentrador). ✓ Switch (Conmutador). Router (Encaminador). Repetidor.
|
45s |
| 41 | ¿Qué estándar de la IEEE define las redes locales inalámbricas (WLAN)? |
IEEE 802.3 IEEE 802.5 ✓ IEEE 802.11 IEEE 802.15
|
30s |
| 42 | ¿Qué parámetro de Métrica v3 se utiliza para estimar el tamaño del software basándose en las funcionalidades que ofrece al usuario? |
Líneas de código (LOC). ✓ Puntos Función. Story Points. Horas/Hombre.
|
60s |
| 43 | En una base de datos MySQL, ¿qué motor de almacenamiento soporta transacciones y claves foráneas de forma nativa? |
MyISAM Memory ✓ InnoDB CSV
|
45s |
| 44 | ¿Qué comando de Linux cambia los permisos de un archivo para que el dueño tenga todo, el grupo solo lectura y ejecución, y otros nada? |
✓ chmod 750 archivo chmod 640 archivo chmod 770 archivo chmod 755 archivo
|
60s |
| 45 | ¿Cuál es el propósito del protocolo ICMP? |
Transferencia de archivos de configuración. ✓ Envío de mensajes de control y error entre hosts y routers. Asignación de nombres de dominio. Gestión de buzones de correo.
|
45s |
| 46 | En el desarrollo de software, ¿qué es una 'prueba unitaria'? |
Una prueba realizada por un único programador. ✓ Una prueba de un módulo o componente pequeño de forma aislada. Una prueba que solo se ejecuta una vez al final del proyecto. Una prueba de carga con un solo usuario simultáneo.
|
45s |
| 47 | ¿Qué protocolo se utiliza habitualmente para acceder de forma remota a la consola de un servidor de forma cifrada? |
Telnet RDP ✓ SSH VNC
|
30s |
| 48 | Según el CCN, ¿cuál es la versión de TLS recomendada para las nuevas implementaciones en la Administración? |
TLS 1.0 TLS 1.1 ✓ TLS 1.2 o superior (preferiblemente 1.3) SSL 3.0
|
45s |
| 49 | En el diseño de bases de datos, ¿qué es una 'clave ajena' o 'foreign key'? |
Una clave que no es importante para el negocio. ✓ Un atributo en una tabla que hace referencia a la clave primaria de otra tabla. Una clave generada aleatoriamente por el sistema. Una clave que solo se usa para encriptar datos externos.
|
60s |
| 50 | ¿Qué comando de Windows se utiliza para liberar y renovar la dirección IP obtenida por DHCP? |
ipconfig /all ipconfig /flushdns ✓ ipconfig /release y ipconfig /renew netstat -a
|
45s |
TAICord